Page 95 of 637 results (0.012 seconds)

CVSS: 4.6EPSS: 0%CPEs: 4EXPL: 0

The control for listing accessibility options in the Accessibility Utility Manager on Windows 2000 (ListView) does not properly handle Windows messages, which allows local users to execute arbitrary code via a "Shatter" style message to the Utility Manager that references a user-controlled callback function. El control para el listado de opciones de accesibilidad en el Accessibility Utility Manager de Windows 2000 (ListView) no maneja adecuadamente los mensajes de Windows, lo cual permite a usuarios locales la ejecución de código arbitrario mediante un mensaje de estilo al manejador de utilidades que referencia a una función de retrollamada controlada por el usuario. • http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0015.html http://marc.info/?l=bugtraq&m=105777681615939&w=2 http://www.ngssoftware.com/advisories/utilitymanager.txt http://www.securityfocus.com/bid/8154 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-025 https://exchange.xforce.ibmcloud.com/vulnerabilities/12543 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A451 •

CVSS: 7.5EPSS: 30%CPEs: 42EXPL: 0

Buffer overflow in the SMB capability for Microsoft Windows XP, 2000, and NT allows remote attackers to cause a denial of service and possibly execute arbitrary code via an SMB packet that specifies a smaller buffer length than is required. Desbordamiento de búfer en el Bloque de Mensajes de Servidor (SMB) en Microsoft Windows XP, 2000 y NT permite a atacantes remotos causar la Denegación de Servicios (DoS) y posiblemente ejecutar código arbitrario mediante un paquete SMB que especifica una longitud de búfer menor que la requerida. • http://secunia.com/advisories/9225 http://securitytracker.com/id?1007154 http://www.kb.cert.org/vuls/id/337764 http://www.securityfocus.com/bid/8152 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-024 https://exchange.xforce.ibmcloud.com/vulnerabilities/12544 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A118 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A146 https://oval.cisecurity.org •

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 3

Microsoft SQL Server before Windows 2000 SP4 allows local users to gain privileges as the SQL Server user by calling the xp_fileexist extended stored procedure with a named pipe as an argument instead of a normal file. Microsoft Windows 2000 pre-SP4 no maneja adecuadamente tuberias con nombre (named pipes) a través de la API CreateFile, de forma que usuarios locales pueden ganar privilegios llamando al procedimiento almacenado extendidoxp_fileexist de SQL Server con un nombre de tubería como argumento en vez de un fichero local. • https://www.exploit-db.com/exploits/22882 https://www.exploit-db.com/exploits/22883 http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0013.html http://marc.info/?l=bugtraq&m=105820282607865&w=2 http://marc.info/?l=bugtraq&m=105830986720243&w=2 http://www.atstake.com/research/advisories/2003/a070803-1.txt •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 0

Stack-based buffer overflow in Active Directory in Windows 2000 before SP4 allows remote attackers to cause a denial of service (reboot) and possibly execute arbitrary code via an LDAP version 3 search request with a large number of (1) "AND," (2) "OR," and possibly other statements, which causes LSASS.EXE to crash. Desbordamiento de búfer basado en la pila en Active Directory de Windows 2000 pre-SP4 permite a atacantes remotos causar una denegación de servicio (reinicio) y posiblemente ejecutar código arbitrario mediante un petición de búsqueda LDAP version 3 con un número grande de clausulas "AND" y "OR", y posiblemente otras, lo que hace que LSASS.EXE se caiga. • http://marc.info/?l=bugtraq&m=105716669921775&w=2 http://secunia.com/advisories/9171 http://support.microsoft.com/default.aspx?kbid=319709 http://www.kb.cert.org/vuls/id/594108 http://www.securityfocus.com/bid/7930 •

CVSS: 7.5EPSS: 8%CPEs: 1EXPL: 0

Buffer overflow in the ShellExecute API function of SHELL32.DLL in Windows 2000 before SP4 may allow attackers to cause a denial of service or execute arbitrary code via a long third argument. Desbordamiento de búfer en la función de API ShellExecute de SHELL32.DLL en Windows 2000 anterior a SP4 puede permitir a un atacante causar una denegación de servicio o ejecutar código arbirtrario mediante un tercer arguemento largo. • http://marc.info/?l=bugtraq&m=105725489003575&w=2 http://marc.info/?l=ntbugtraq&m=105724538222772&w=2 http://www.lac.co.jp/security/intelligence/SNSAdvisory/65.html •